Palestra na Doctum – Guarapari representando o ISSA

Nos dias 23 e 24 de setembro, na Faculdade Doctum de Guarapari, tive a honra de representar o ISSA – Information System Security Association onde palestrei sobre Segurança da Informação para os presentes no evento, que tiveram a oportunidade de conhecer a associação, seus benefícios, parcerias, patrocinador e maiores informações de como realizar a sua associação no ISSA.

O objetivo principal foi passar aos participantes como anda a segurança da informação em um contexto geral, com referência ao mercado de trabalho para os profissionais de segurança da informação, o perfil desse profissional e as dicas para quem quer seguir nessa área tão promissora.

Diversas empresas de informática estiveram presente, demonstrando as novidades tecnológicas, as tendências dos equipamentos com alta performance e que ajudam aos fanáticos por jogos eletrônicos. Com uma rede wireless de banda larga disponibilizada durante a realização do evento por parte de um expositor, os visitantes puderam ter a sensação de utilizar a internet de forma rápida e eficiente, conhecendo assim, o poder de comunicação que os dias de hoje tem a fornecer, ao contrário dos tempos primórdios do início da internet, onde as conexões eram muito lentas.

O Estado do Espírito Santo necessita de mais eventos de grande porte, onde profissionais locais capacitados possam aumentar o conhecimento na área tecnológica dos capixabas que são interessados em tecnologia. Não podemos permitir que somente no Rio de Janeiro e São Paulo tenham eventos sobre tecnologia, que muita das vezes, impedem que nossos profissionais possam ter chance de aprender mais devido à distância desses grandes centros.

O grande papel do ISSA é fazer acontecer eventos locais, regionais com o padrão nacional, utilizando profissionais de referência para aumentar ainda mais a participação dos profissionais de tecnologia nos debates sobre segurança da informação, melhorando o nível de conhecimento entre todos os associados e sem falar no aumento da rede de contatos.

CGI.br inicia processo que vai eleger representantes da sociedade civil

O Comitê Gestor da Internet no Brasil (CGI.br), entidade responsável pela coordenação de todas as iniciativas de serviços Internet do País, convida as entidades de representação da Sociedade Civil a integrarem o colégio eleitoral. Primeira etapa do processo eleitoral que vai eleger onze conselheiros titulares (quatro representantes do setor empresarial, quatro representantes do terceiro setor; e três representantes da comunidade científica e tecnológica) e seus suplentes para o triênio 2011-2013.

O processo de escolha de 2010 teve início mediante publicação de duas portarias no Diário Oficial da União, a Portaria Interministerial nº620/MCT/CC/MC, de 17 de agosto de 2010 e a nº 705/2010 de 10 de setembro de 2010. E é dos mais relevantes, uma vez que coincide com a possibilidade de troca também dos representantes do governo, em função do resultado da eleição para Presidência da República.

Instituições representantes da comunidade acadêmica, do terceiro setor e do segmento empresarial interessadas em votar para a renovação do CGI.br devem encaminhar à Comissão para Escolha os documentos que possibilitem sua participação.

A inscrição das entidades será avaliada pela Comissão para Escolha de Representantes do CGI.br. Para que a instituições candidatas não corram o risco de terem sua inscrição rejeitada pela comissão, o Comitê Gestor da Internet recomenda que:

– as entidades de representação do setor empresarial tenham expresso em seu documento de constituição (estatuto) o propósito de defender os interesses do segmento no qual pretendem inscrever-se;

– as entidades de representação do terceiro setor não representem qualquer outro segmento;

– e as entidades de representação da comunidade científica e tecnológica comprovem que são entidades de cunho científico e tecnológico representativo de entidades ou de cientistas e pesquisadores integrantes das correspondentes categorias.

O edital de convocação do processo de eleição 2010 já está disponível no site do CGI-br (www.cgi.br/eleicao2010), onde as entidades interessadas em se inscrever para participar do processo eleitoral encontrarão também os prazos de cada etapa do processo, o formulário para inscrição e a lista de documentos necessários.

Falha de segurança no Twitter atinge milhões de usuários

Uma nova falha de segurança no Twitter tem sido largamente explorada em milhões de contas do microblog. O bug redireciona os usuários a sites de terceiros sem o seu consentimento.

O problema é bastante perigoso, já que basta passar o mouse sobre um pop-up ou um link malicioso para que eles sejam abertos.

Até o momento, o melhor a se fazer é utilizar apenas aplicativos de terceiros para acessar o Twitter, como o TweetDeck, já que o bug parece apenas afetar a interface web do serviço. Além disso, uma solução é usar a versão móvel do serviço no navegador.

Abaixo, um exemplo de tweet que lança um pop-up apenas passando o mouse sobre o link:

Fonte: http://imasters.uol.com.br

Na era informação digital, o tempo é a moeda mais valiosa

A imposição e onipresença da nossa cantada e decantada “era da informação” tem nos feito consumidores vorazes de informação em tempo real. Quando menos, nos faz evoluir como neuróticos que sempre acham que perderam o último “buzz” publicado no Twitter, que a concorrência já se apoderou dessa informação ou que no próximo jantar com amigos não saberá dizer duas frases sobre aquela nova rede que bomba há…cinco dias passados.

Parece um cenário caricatural? Talvez. Acho até que nem é tanto. Realmente a Era da informação tem a sua faceta impositiva, catapultada pela genética humana do exibicionismo que nos coloca orgulhosos “donos” de smartphones e iPads, exibidos por aí como pets digitais.

Nesse ambiente, quanto mais resiliente você for, melhor vai conseguir navegar nos braços do onipotente Google, do irrequieto Twitter, do recém-nascido Foursquare e do gênio precoce e latifundiário chamado Facebook.

O tempo, sempre ele
Bem, tudo foi muito instigante, mas, o que me deixou mais alerta, foi um tema rapidamente tangenciado por Michel Lent e sobre o qual desenvolvo ideias há algumas temporadas: o tempo. Já falamos tanto de “share of… market….of wallet… of heart”…. Pois chegou a hora de saber encarar o “share of time”. Talvez essa seja a valência mais complexa para entender essa equação informativa cibernética.

Nós, os consumidores de marcas, que socializamos nossas experiências através dessas plataformas gratuitas e integradoras, temos esse limitador claro e inexorável. O tempo é inelástico e, como tal, permanecerá. Pelo menos até que nos provem que não estamos sonhando, como disse Sidarta Ribeiro, doutor em neurociências pela Universidade Rockefeller e chefe de laboratório do Instituto Internacional de Neurociência de Natal, em seu artigo sobre o filme “A Origem”

Enquanto acreditamos que isto é a realidade e vivemos essa intensa virtualização dos relacionamentos, o fato é que as marcas não concorrem mais apenas entre si, vertical ou horizontalmente. Elas concorrem – e talvez de forma essencial – de maneira transversal com a quantidade de tempo que temos para dedicar a elas.

Essa quantidade de tempo é, a cada dia, menor. Sendo isso uma verdade, eu pegaria tudo que ouvi no Digital Age 20 e destacaria 3 delas: é fato que qualidade de conteúdo, relevância e contexto se tornam condições imperativas.

Tempo escasso
Posso amar 20 marcas, mas, se só tenho 30 minutos por dia para “conversar” com elas nas redes sociais ou em qualquer outro meio virtual, elas entram em fila de espera difícil de andar. Precisam, efetivamente, ter algo excepcional para me dizer. Mas isso não é tudo. Além de excepcional isso precisa ser dito na hora mais adequada para mim (isto é, gerando relevância) e necessariamente deve estar atrelada ao meu comportamento e contexto.

Se estas variáveis se cruzam em alto nível temos aí um grande potencial de interação e – lembrando “A Origem” novamente – de inserção. No mais será quase lixo caprichosamente seletivo. Você até sabe que é bom, gosta da marca, mas deleta. Faço isso com alguns emails que recebo. Quero ler, pedi para receber e não tenho tempo de olhar. Coloco, com culpa mesmo, numa pasta especial e, depois de algumas semanas, vou lá e apago. Essa conclusão não é uma fórmula.

Não precisamos disto. Estou apenas provocando porque não tenho as respostas de fato. Considero que nesta transição, no específico, cada caso será um caso. No geral, até podemos repetir padrões. Planejar e buscar métricas, por exemplo, sempre deve estar presente.

A parte mais atrativa das redes sociais é que elas têm derrubado qualquer tentativa de estabelecer padrões exagerados. Definitivos? Nem pensar.

Os planejamentos têm sido duramente castigados, mas é neles que reside a única maneira de transformar essa conversação toda das redes sociais em um ativo transformador para as marcas e para seus consumidores, na mesma proporção.

Quando planejamos, nos obrigamos a montar diferentes cenários, a analisar diferentes possíveis reações, a entender o que controlamos e o que não controlaremos por mais esforço que façamos.

Hiperlink e followers
Fundamentalmente, perceber o que sabemos e o que não sabemos já resulta em um belo caminho andado. Se não existe um dia de 24 horas e 1 segundo a mais isso também quer dizer que não existe um consumidor com 24 horas e 1 segundo a mais de atenção para lhe dar. Logo, a nossa aquisição de conhecimento 360 graus precisa considerar que o hiperlink – ou o sistema de “followers”, por exemplo – é um labirinto que pode nos levar como protagonistas a um lugar saudável e evolutivo como profissionais e como pessoas que querem ser melhores.

Mas, de qualquer forma, como todo labirinto, pode se transformar numa grande dispersão de tempo e atenção, numa massa gigantesca de informação passando ao largo como passavam as caravanas enquanto os cães ladravam. E então? A caravana está passando na sua última milha -ou não ?

Fonte: http://idgnow.uol.com.br

Nova identidade do brasileiro terá certificação digital

O Comitê Gestor do Sistema Nacional de Registro de Identificação Civil (SNRIC), coordenado pelo Ministério da Justiça, aprovou no início da noite de quinta-feira (15/7), em Brasília, a certificação digital do cartão RIC (Registro de Identificação Civil) e os estados candidatos que participarão do projeto-piloto de emissão da nova carteira de identidade do brasileiro.

Alagoas, Bahia, Maranhão, Rio de Janeiro, Santa Catarina e o Distrito Federal serão os estados candidatos a receber os primeiros cartões RIC. O Ministério da Justiça assinou acordo de cooperação técnica com o TSE, que disponibilizará a base de dados biométricos e biográficos colhidos em 64 municípios de 23 estados da federação, a fim de participarem do projeto piloto juntamente com os estados candidatos.

Em reunião anterior, o Comitê já havia definido o modelo carteira que substituirá as cédulas de RG a partir de dezembro deste ano e também sobre que informações do cidadão constarão na nova identidade. A previsão é emitir 2 milhões de cartões RIC no lançamento do cartão. A substituição da carteira de identidade pelo RIC será feita, gradualmente, ao longo de 9 anos.

Já há algum tempo o Comitê Gestor do SNRIC, criado com a publicação do decreto presidencial instituindo o RIC em maio deste ano, discute a viabilidade de inclusão da certificação digital na identidade civil, como já fazem países como Portugal. Alguns ministérios, dos oitos que integram o Comitê Gestor do SNRIC,eram favoráveis à inclusão da certificação desde o início, bem como o Instituto Nacional de Tecnologia da Informação (ITI), Autarquia Federal vinculada à Casa Civil da Presidência da República responsável pelo padrão de certificação ICP-Brasil.

Na opinião do presidente do ITI, Renato Martini, o uso do certificado digital no RIC, transforma a identidade civil também em identidade eletrônica, para uso em transações na internet (bancarias, de comércio eletrônico, jurídicas, com o fisco, etc). E deve, sem dúvida,contribuir para a popularização do uso dos certificados digitais e redução do custo de emissão. Hoje, dependendo do modelo (A1,A3, etc), do tempo de validade (1 a 3 anos) e da tecnologia de suporte físico (cartão ou token), um certificado digital pode custar de R$ 110 a R$ 370, no caso do e-CPF, para pessoa físicas, de R$ 160 a R$ 445, no caso do e-CNPJ

O preço do certificado, aliás, era um dos pontos mais críticos para a decisão de adoção da certificação no RIC, por encarecer a emissão carteira, na opinião dos críticos.

“O custo é uma fotografia da realidade de hoje. Essa realidade mudará quando o certificado digital for emitido para os milhões de brasileiros”, chegou a declarar o diretor de Infraestrutura de Chaves Públicas do ITI, Maurício Coelho, durante reunião recente em Brasília com os representantes das Autoridades Certificadoras, encarregadas da emissão dos certificados, justamente para debater sobre a certificação digital no RIC. “O certificado digital é uma ferramenta de segurança para o cartão, ou seja, para o cidadão brasileiro”, disse ele.

No projeto piloto aprovado pelo Comitê Gestor do SNRIC serão emitidos 100 mil RICs até o fim de 2010 _ 50 mil pelo TSE e outros 50 mil pelos estados. Nessa fase, o Ministério da Justiça deverá arcar com os custos da emissão do documento com certificado digital. Isso inclui conexão, cartão (na verdade, a Casa da Moeda deve participar aqui), AFIS, e os os próprios certificados digitais.

O que é o RIC?

O RIC é um número único de registro de identidade civil — disponível por meio de um cartão magnético com impressão digital e chip eletrônico — que substituirá gradualmente as carteiras de identidade e poderá agregar futuramente a função de outros documentos, como, por exemplo, o título de eleitor, CPF e PIS-Pasep em um só documento.

O cartão incluirá, obrigatoriamente, nome, sexo, data de nascimento, foto, filiação, naturalidade, assinatura, impressão digital do indicador direito, o órgão emissor, local e data de expedição e de validade.

Constará também um código conhecido como MRZ (sigla em inglês para zona de leitura mecânica), uma sequência de caracteres de três linhas que agiliza o processo de identificação da pessoa e das informações contidas no documento.

Para armazenar e controlar o número único de registro de identidade civil e centralizar os dados de identificação de cada cidadão, o governo criou ainda o Cadastro Nacional de Registro de Identificação Civil.

O que é o certificado digital?

O certificado, na prática, equivale a uma carteira de identidade virtual ao permitir a identificação de uma pessoa no meio digital/eletrônico quando enviando uma mensagem ou em alguma transação pela rede mundial de computadores que necessite validade legal e identificação inequívoca.

Um certificado digital contém dados de seu titular, tais como nome, identidade civil, e-mail, nome e assinatura da Autoridade Certificadora que o emitiu, entre outras informações. É importante saber que essa tecnologia confere a mesma validade jurídica ao documento assinado digitalmente do equivalente em papel assinado de próprio punho.

Quem já usa?

Entre as muitas aplicações da certificação digital hoje, no Brasil, estão:

– No Programa Universidade para Todos – PROUNI – o sistema é acessado pela instituição de ensino superior por meio de certificado digital.

– Na Receita Federal – A Central Virtual de Atendimento ao Contribuinte (e-CAC) oferece consulta da situação fiscal dos contribuintes, prestação de contas, procuração eletrônica, entre outros; o Registro de operações e prestação de impostos federais _ DCTF, DIRPF, DIRPJ, PAF (SRF/MF) _ já é feito com certificação; a escrituração fiscal das empresas de todos os portes devem ser enviadas para o fisco por meio de arquivos eletrônicos validados com a certificação digital, no SPED; e a emissão da nota Fiscal Eletrônica (NF-e), entre outros serviços.

Advogados, corretores e contadores que já possuem carteiras de identidades profissionais, emitidas pelos respectivos órgãos de classe, com certificado digital, permitindo a esses profissionais a execução de inúmeras atividades com segurança e sem a necessidade de se deslocar fisicamente.

– Os bancos, para a prestação de alguns serviços, como câmbio.

Com informações do Ministério da Justiça

O perigo que vem das redes sociais

Engenharia Social. O nome é até bonito, mas está entre os maiores problemas das áreas de TI. O termo preocupa os CIOs, pois trata-se de práticas de má índole utilizadas para obter acesso a dados importantes, realizar invasões e até roubos de identidades. Com o avanço das redes sociais, a prática ficou ainda mais frequente, pois a atividade utiliza a interação humana e desenvolve a habilidade de enganar pessoas com o objetivo de violar os procedimentos de segurança dos sistemas computacionais.

Um estudo da IBM no mercado confirma que as redes sociais já são acessadas no trabalho para prover a interação entre empresas, clientes e parceiros de negócios. A mesma pesquisa apontou que, até 2012, o número de internautas em redes sociais ultrapassará 800 milhões. Vai ficar cada vez mais difícil para uma companhia acompanhar todo o conteúdo que entra e que sai da sua rede.

Nesse cenário, é fácil observar que o perigo proporcionado pelas redes sociais na verdade pode ter origem dentro da própria empresa. A colaboração online praticada pelos funcionários, mesmo sem intenção, pode deixar a TI em maus lençóis, e os problemas vão além de simples ataques. A má prática do relacionamento na web deixa a segurança mais vulnerável, colocando em risco as redes, os dados e até a imagem corporativa.

Na mesma vertente, os vírus e os malwares crescem vertiginosamente. Uma pessoa mal intencionada coloca o post de uma mensagem em qualquer uma das redes sociais que um funcionário acessa e pronto, basta um clique para que sua rede esteja afetada. O hacker dificilmente tem um alvo, mas ele pode mandar mil mensagens de phishing e um colaborador da sua empresa ser a vítima. Esses links podem levá-lo para uma página falsa, mas muito parecida com a home de uma instituição séria no mercado. Por meio de um formulário, os golpistas pedem a confirmação de dados pessoais, números de contas bancárias, senhas, CPF e por aí vai.  Outro erro das companhias é achar que um funcionário nunca será tão inocente ao ponto de clicar em um link desses, mas, acreditem, muitas organizações sofrem com isso.

Recentemente, um vírus conhecido como “Kneber Botnet” atingiu contas de usuários em populares sites de redes sociais e infectou quase 75 mil máquinas em 2.500 organizações no mundo. O viral reunia dados de login de sistemas financeiros online, redes sociais e e-mails, transmitindo-os para os golpistas. Fatos como esse causam danos a toda a organização, desde a área financeira até o próprio relacionamento entre empresa e funcionário. Como você vai garantir que ele não irá acessar um ambiente virtual contaminado?

Outro problema que causa maior grau de risco é a conhecida “senha fraca” ou padronizada. Muitas pessoas ainda utilizam números sequenciais entre um e seis, nome do pai ou da mãe e, muitas vezes, escolhe uma única senha para acessar tudo, desde contas do banco até os logins de redes sociais, demorando anos para trocá-las por outras. Com algumas tentativas baseadas em informações que o próprio usuário deixou em sites de relacionamentos, o hacker consegue a invasão facilmente.

Sabemos que a maneira mais eficaz de prevenir os ataques é proibindo o acesso a toda essa interatividade, mas a realidade não é essa. Na outra ponta da questão, temos os benefícios proporcionados por esses meios. Para as empresas, as redes sociais se tornaram uma forma de comunicação facilitada com o cliente, dinâmica, criativa de difundir sua marca, de levantar novos contatos e de até criar novos produtos por meio da participação de pessoas na rede. Mas se não dá pra proibir, o jeito então é prover-se de ferramentas que possam amenizar os riscos.

O IPS, Intrusion Prevention Systems, está entre as soluções que podem auxiliar as empresas nesse trabalho, pois bloqueia os ataques. A ferramenta é instalada nos perímetros da rede e inspeciona o tráfego de dados, bloqueando as ameaças identificadas.

Outra ferramenta viável é o Filtro Web, que protege o ambiente de TI contra acessos de usuários internos e conteúdo indesejado. São as companhias que definem uma lista de sites que podem ter o conteúdo bloqueado e aqueles que podem ser liberados.

Firewalls também são boas opções. Como mecanismos de defesa, atuam em um computador ou rede evitando que perigos vindos da internet se espalhem na rede interna. Como uma espécie de funil, ele controla todo o tráfego que passa no ambiente interno tendo a certeza de que não é prejudicial.

Por fim, uma ferramenta muito útil nesse cenário é o DLP (Data Loss Prevention), que são ferramentas capazes de analisar a comunicação web com o intuito de combater o vazamento de informações, buscando por dados corporativos sendo postados nas redes sociais.

É preciso lembrar, porém, que de nada irá adiantar as ferramentas protetoras se a empresa não tiver uma política de segurança da informação. Os colaboradores precisam ser treinados e orientados de como se comportar nesses ambientes virtuais. Mais uma vez, proibir não é o melhor remédio, mas, com uma boa orientação, os problemas podem ser amenizados.

Fonte: http://imasters.uol.com.br

Os dez perfis de profissionais mais demandados em 2011

O Natal chegou mais cedo para a diretora de sistemas de informação da Health Alliance – prestadora de serviços de saúde que atua no mercado norte-americano –, Nicole Thompson. Graças à exigência da implementação do prontuário eletrônico, o orçamento de sua área para 2011 prevê a contratação de 11 novos funcionários de TI.

Uma pesquisa global realizada pela Computerworld, entre junho e julho de 2010, detectou que, assim como Nicole, 23% dos CIOs pretendem incrementar suas equipes nos próximos 12 meses. Em contrapartida, 22% querem reduzir o número de profissionais e a maioria (55%) pretende manter o atual quadro de funcionários.

“As empresas voltaram a falar em contratação”, avalia o diretor-executivo do segmento de TI da consultoria em recrutamento Robert Half, Dave Willmer. “Organizações que cortaram equipes ou congelaram vagas estão percebendo que precisam de novos funcionários para melhorar os sistemas e se preparar para um potencial crescimento dos negócios”, complementa.

A seguir, acompanhe as dez áreas que mais demandarão profissionais de TI em 2011, de acordo com o estudo da Computerworld.

1.    Programação e desenvolvimento de aplicação
Entre as empresas que pretendem contratar, cerca de 47% estão em busca de pessoas com experiência em programação ou desenvolvimento de aplicações. Na mesma linha, um estudo da empresa de recrutamento Monster.com mostra que 75% das vagas em aberto na área de TI demandam profissionais com experiência em aplicação.

Para o CEO e principal executivo de pesquisas da consultoria em TI Foote Partners, David Foote, essa demanda reflete a necessidade das empresas se reposicionarem no mercado e utilizarem a tecnologia para aumentar negócios.

2.    Gestão de projetos
A vice-presidente de TI do banco Comerica, Kathleen Kay, colocou a contratação de gestores de projetos na lista das prioridades para 2011. Com 140 iniciativas de TI programadas para o próximo ano, ela informa que precisará de pessoas com conhecimento nas áreas de internet, mobilidade, gestão de soluções financeiras e administrar aplicativos legados.

Kathleen ressalta, no entanto, que a contratação de profissionais será acompanhada por uma política agressiva para retenção dos atuais talentos de TI. “Acreditamos que o sucesso depende do investimento no conhecimento das pessoas”, complementa a executiva.

A capacidade em gerenciar projetos aparece como uma característica desejada por 43% das empresas que responderam à pesquisa da Computeworld e que planejam realizar novas contratações em TI.

3.    Help desk/suporte técnico
Só 20% dos usuários da Microsoft migraram para o Windows 7 até julho de 2010. “Isso significa que existe espaço para que 80% realizem essa mudança. E não é uma questão de escolha”, avalia o diretor da Robert Half, Dave Willmer. Por conta disso, existe uma espectativa de que profissionais especializados em help desk e suporte técnico sejam altamente demandados em 2011.

Outra questão que justifica o fato de que 42% das corporações que responderam ao estudo da Computerworld buscam profissionais com esse perfil é que muitos segmentos, como o caso de saúde, precisam se adequar a novas regras, o que exigirá mudanças nos sistemas.

4.    Rede
O conhecimento em networking (rede) será uma exigência para 38% das empresas que planejam realizar contratações em 2011. E esse perfil representa a principal demanda para 1,4 mil CIOs consultados em uma pesquisa da consultoria em recrutamento Robert Half.

“Isso está muito ligado à tendência de virtualização”, justifica Willmer, da Robert Half. Para ele, existe um número crescente de empresas que buscam suprir a lacuna por profissionais capacitados a fazer a migração para ambientes virtuais.

5.    Segurança
“Segurança é a única área na qual não houve uma desaceleração na demanda por profissionais capacitados, mesmo durante a recente crise”, analisa David Foote, da Foote Partners. Para ele, esse cenário tem sido motivado pelo próprio cenário de mercado, que exige das empresas um maior controle das vulnerabilidades e da privacidade.

Entre os itens mais demandados nos profissionais do setor estão a capacidade para gerenciar e identificar acessos, vulnerabilidades e ameaças. Ao mesmo tempo, existe uma busca por pessoas que conheçam criptografia, prevenção da perda de dados, análise de incidentes, governança, adequação regulatória e auditoria.

6 – Data Center
Dentre os pesquisados que contratarão profissionais no próximo ano, 21% responderam que conhecimento em data center, incluindo experiência com armazenamento, será a principal demanda.

De acordo com a CIO do SAS Institute, Suzanne Gordon, além de armazenamento, as empresas exigem que os profissionais tenham habilidade para analisar o ambiente, com o intuito de verificar o impacto dos investimentos e fazer ajustes no data center. “Inclusive, para garantir que o dinheiro gasto em backup e em segurança está adequado”, completa Suzanne.

7 – Web 2.0
Profissionais de TI com a habilidade para lidar com ambientes colaborativos na internet serão procurados por 17% das empresas que responderam à pesquisa da Computerworld. O domínio de linguagens como Adobe Flex, JavaScript, Adobe Flash, AJAX e JavaScript Object Notation será um diferencial para atuar no setor.

Na indústria de serviços financeiros, por exemplo, o espaço para produtos ligados à Web 2.0 e mobilidade é gigantesco, de acordo com a vice-presidente de TI do banco Comerica. “Temos muitos projetos em andamento nessas áreas”, avisa Kathleen Kay.

8 – Telecomunicações
A Palmetto Health, empresa de saúde sediada na Carolina do Sul (Estados Unidos) quer contratar pessoas com habilidades em comunicações unificadas, assim como 16% dos pesquisados pela Computerworld.

A corporação procura profissionais para projetar infraestrutura e integrar diversas ferramentas de comunicação, incluindo aplicativos de mensagens instantâneas, telefones IP e acesso remoto.

Para a CIO da companhia, Michelle Edwards, hospitais têm uma demanda urgente por esse tipo de infraestrutura como diferencial para melhorar o atendimento. “Precisamos contratar gente que nos ajude nisso, além de compreender as questões de segurança envolvidas”, detalha.

9 – Business Intelligence
Com a proliferação de dados e o departamento de TI preocupado em encontrar novas maneiras para aumentar a lucratividade, as habilidades em business intelligence continuarão a ser muito procuradas em 2011, de acordo com 11% dos pesquisados.

A Palmetto Health está usando um sistema de registro eletrônico de saúde e a equipe incorporou uma cultura de inserir informações nesse ambiente, de acordo com Edwards. “Agora, temos o dever de realizar um trabalho melhor ao lidar com as informações que estamos coletando e compartilhá-la por meio de redes colaborativas que abranjam toda a companhia”, acrescenta a CIO.

10 – Arquitetura de colaboração
A empresa de alimentos Campbell Soup coloca a arquitetura de colaboração no alto da lista de principais habilidades demandadas por sua equipe de TI. De acordo com a diretora sênior da área, Donna Braunschweig, a organização procura constantemente por pessoas que ajudem a melhorar experiência do usuário final ao integrar portais, Web e áudio, com o intuito de facilitar a colaboração em toda a companhia.

A Campbell é usuária de diversas ferramentas de colaboração hospedadas em provedores de serviço, mas mesmo assim a companhia precisa de funcionários que possam gerenciar fornecedores e entender a tecnologia, relata Braunschweig.

Fonte: http://computerworld.uol.com.br

Hackers descobrem como fazer jailbreak no iOS 4.1

Poucas horas após o lançamento do iOS 4.1, nova versão do sistema operacional da Apple para dispositivos móveis, hackers do grupo Chronic Dev Team anunciaram a descoberta de uma vulnerabilidade que permite driblar a Apple e “destravar” o aparelho para o uso de softwares não autorizados pela empresa de Steve Jobs.

A notícia, divulgada pelo site Redmond Pie, é importante para quem tem jailbreak porque, ao instalar a versão 4.1 do iOS, esse recurso é automaticamente removido. Tanto que a recomendação, nesses casos, é simplesmente não atualizar. O anúncio dos hackers deixa claro que isso é possível, mas ainda não foi liberada a ferramenta que faz isso para download. Ou seja, por enquanto, nada de jailbreak.

Como essa brecha explora a bootrom do aparelho, a Apple não pode simplesmente soltar uma atualização para impedir o jailbreak. Seria necessário que a empresa lançasse uma versão atualizada de seus equipamentos, alterando o hardware para combater os hackers.

O hacker responsável pela descoberta, pod2g, já testou o chamado exploit no iOS 4.1 e garante que ele funciona inclusive com o iPhone 4, iPod de quarta geração e iPad. Vamos esperar para ver.

Fonte: http://idgnow.uol.com.br/computacao_pessoal/2010/09/09/hackers-descobrem-como-fazer-jailbreak-no-ios-4.1/

Google lança ferramenta que mostra resultados enquanto usuário digita

O Google agilizou sua ferramenta de busca ao lançar nesta quarta-feira um novo produto, o , que mostra os resultados enquanto o usuário digita o que procura. O mecanismo promete economizar de dois a cinco segundos em cada busca.

Anteriormente, os resultados da busca só apareciam após apertar a tecla “Enter” ou clicar em “Busca”. A nova ferramenta também “prevê” o que se está buscando com mais precisão do que ocorria antes.

“Essa é uma busca na velocidade do pensamento”, afirmou Marissa Mayer, vice-presidente do Google para ferramentas de busca, durante a apresentação do produto no Museu de Arte Moderna de São Francisco.

Durante a demonstração, ela digitou a letra “w” e uma lista de links sobre o tempo (weather, em inglês) apareceu na tela, juntamente com imagens mostrando a temperatura. “Estamos adivinhando qual o termo é provável que você esteja procurando e oferecendo resultados para essa busca.”

O Google calcula que um usuário comum gaste nove segundos digitando o que pretende procurar e outros 15 segundos olhando para os resultados encontrados.

O Google Instant já está disponível para as versões do buscador dos Estados Unidos, Grã-Bretanha, França, Alemanha, Itália, Espanha e Rússia para quem usa os navegadores Chrome 5 ou 6, Firefox 3, Safari 5 para Mac e Explorer 8. A ferramenta para as outras versões será lançada nos próximos meses.

A empresa informou que usuários de domínios que não sejam o Google.com podem acessar a nova ferramenta apenas se eles estiverem conectados em sua conta do Google.

‘Desafio para Microsoft’

Para Harry McCracken, do blog Technologizer.com, o Google está apostando todas as fichas na crença de que velocidade é tudo.

“Economizar alguns segundos não é lá essas coisas. Uma das minhas primeiras impressões é a de que verei resultados que não quero até eu digitar o suficiente para que ele saiba o que eu quero exatamente”, afirmou McCracken em entrevista à BBC.

O especialista em tecnologia Robert Scoble afirmou que o Google Instant traz um grande desafio para a Microsoft e seu buscador, o Bing.

“A ferramente muda dramaticamente a maneira como eu faço minhas buscas. Acredito que é um grande salto, que acaba deixando o Bing bem menos interessante e obriga a Microsoft a agir.”

Para mais notícias, visite o site da BBC Brasil

Fonte: http://oglobo.globo.com/tecnologia/mat/2010/09/08/google-lanca-ferramenta-que-mostra-resultados-enquanto-usuario-digita-917587705.asp

Usuário assume vírus do Twitter

SÃO PAULO – O usuário @Joseph_Felix assumiu ter sido o responsável pelo malware que, na tarde de ontem, espalhou pelo Twitter a falsa notícia que um integrante da banda Restart havia sofrido um acidente.

Ao clicar no link que prometia detalhes da tragédia envolvendo o baixista Pe Lanza, o usuário automaticamente retuitava a mensagem para todos os seus seguidores, inundando a timeline com o assunto.

@Joseph_Felix, um programador, disse em mensagem que fez o malware com  a intenção de apontar o defeito para o Twitter. Ele também pediu desculpas a quem foi pego.

O vírus criado por ele explora uma falha de Cross-site Scripting (XSS). Ela permite que um código seja colocado na página e, embora o computador não seja infectado, o link rouba o cookie de autenticação e publica mensagens se passando pelo usuário.

O mesmo usuário assumiu também a criação de um segundo link auto-replicante. “Explicacao sobre o ‘virus pe lanza’ por @Joseph_Felix” também faz retweet automático da mensagem.

Aparentemente, o Twitter deletou a conta de @Joseph_Felix.

Fonte: http://info.abril.com.br/noticias/seguranca/usuario-assume-virus-do-twitter-07092010-13.shl